hacktricks/network-services-pentesting/9100-pjl.md

4.5 KiB

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

基本信息

来自 这里:原始打印是我们定义的连接到网络打印机的 9100/tcp 端口的过程。它是 CUPS 和 Windows 打印架构与网络打印机通信的默认方法,因为它被认为是“用于打印机的最简单、最快且通常是最可靠的网络协议”。原始 9100 端口打印,也称为 JetDirect、AppSocket 或 PDL 数据流,实际上 本身并不是一种打印协议。相反,所有发送的数据都由打印设备直接处理,就像通过 TCP 的并行连接。与 LPD、IPP 和 SMB 相比,这可以向客户端发送直接反馈,包括状态和错误消息。这样的 双向通道 使我们能够直接 访问 PJLPostScriptPCL 命令的 结果。因此,原始 9100 端口打印——几乎所有网络打印机都支持——被用作与 PRET 和 PFT 进行安全分析的通道。

如果您想了解更多关于 黑客打印机的信息,请阅读此页面

默认端口: 9100

9100/tcp open  jetdirect

枚举

手动

nc -vn <IP> 9100
@PJL INFO STATUS      #CODE=40000   DISPLAY="Sleep"   ONLINE=TRUE
@PJL INFO ID          # ID (Brand an version): Brother HL-L2360D series:84U-F75:Ver.b.26
@PJL INFO PRODINFO    #Product info
@PJL FSDIRLIST NAME="0:\" ENTRY=1 COUNT=65535  #List dir
@PJL INFO VARIABLES   #Env variales
@PJL INFO FILESYS     #?
@PJL INFO TIMEOUT     #Timeout variables
@PJL RDYMSG           #Ready message
@PJL FSINIT
@PJL FSDIRLIST
@PJL FSUPLOAD         #Useful to upload a file
@PJL FSDOWNLOAD       #Useful to download a file
@PJL FSDELETE         #Useful to delete a file

自动

nmap -sV --script pjl-ready-message -p <PORT> <IP>
msf> use auxiliary/scanner/printer/printer_env_vars
msf> use auxiliary/scanner/printer/printer_list_dir
msf> use auxiliary/scanner/printer/printer_list_volumes
msf> use auxiliary/scanner/printer/printer_ready_message
msf> use auxiliary/scanner/printer/printer_version_info
msf> use auxiliary/scanner/printer/printer_download_file
msf> use auxiliary/scanner/printer/printer_upload_file
msf> use auxiliary/scanner/printer/printer_delete_file

打印机黑客工具

这是您想要用来滥用打印机的工具:

{% embed url="https://github.com/RUB-NDS/PRET" %}

Shodan

  • pjl port:9100

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}